[ Cybersecurite ]
Kaspersky Endpoint Security for Business s’améliore dans la sécurité, le…
La version 2015 de Kaspersky Endpoint Security for Business facilite le déploiement et l’administration et offre des outils optimisés de gestion des équipements connectés...
[ Cybersecurite ]
CozyDuke, le cyber-espion qui s’en prend à la Maison Blanche
Un cyber-espion aux techniques avancées s’attaquerait aux Etats-Unis en ciblant potentiellement la Maison Blanche et le Département d’Etat. Le spécialiste de la sécurité Kaspersky...
[ Cybersecurite ]
CozyDuke, le cyber-espion qui s’en prend à la Maison Blanche
Un cyber-espion aux techniques avancées s’attaquerait aux Etats-Unis en ciblant potentiellement la Maison Blanche et le Département d’Etat. Le spécialiste de la sécurité Kaspersky...
[ Cybersecurite ] Solutions
CozyDuke, le cyber-espion qui s’en prend à la Maison Blanche
Un cyber-espion aux techniques avancées s’attaquerait aux Etats-Unis en ciblant potentiellement la Maison Blanche et le Département d’Etat. Le spécialiste de la sécurité Kaspersky...
[ Cybersecurite ] Communication
HP annonce sa solution de gestion des mobiles
Sauvegarde, synchronisation et partage d’informations automatisées au menu de Connected MX, la solution de gestion des mobiles de HP. En annonçant sa solution de gestion...
[ IT ] Communication
HP annonce sa solution de gestion des mobiles
Sauvegarde, synchronisation et partage d’informations automatisées au menu de Connected MX, la solution de gestion des mobiles de HP. En annonçant sa solution de gestion...
[ Cybersecurite ] Communication
HP annonce sa solution de gestion des mobiles
Sauvegarde, synchronisation et partage d’informations automatisées au menu de Connected MX, la solution de gestion des mobiles de HP. En annonçant sa solution de gestion...
[ Cybersecurite ] Communication
Mobile Control 5 sépare et chiffre les informations professionnelles des…
Avec Mobile Control 5, outil de gestion de la mobilité en entreprise, Sophos souhaite faciliter la gestion des divers équipements mobiles des salariés, qu’ils...
[ IT ] Communication
Mobile Control 5 sépare et chiffre les informations professionnelles des…
Avec Mobile Control 5, outil de gestion de la mobilité en entreprise, Sophos souhaite faciliter la gestion des divers équipements mobiles des salariés, qu’ils...
[ Cybersecurite ] Communication
Mobile Control 5 sépare et chiffre les informations professionnelles des…
Avec Mobile Control 5, outil de gestion de la mobilité en entreprise, Sophos souhaite faciliter la gestion des divers équipements mobiles des salariés, qu’ils...
[ Emploi ] Cybersecurite
Kaspersky veut sensibiliser les employés à la sécurité par le…
Alors que Kaspersky avait organisé en juin de l’année dernière un grand jeu interactif sur la protection des systèmes industriels auquel participaient une cinquantaine...
[ Cybersecurite ] Emploi
Kaspersky veut sensibiliser les employés à la sécurité par le…
Alors que Kaspersky avait organisé en juin de l’année dernière un grand jeu interactif sur la protection des systèmes industriels auquel participaient une cinquantaine...
[ Cybersecurite ] business
La fraude à la carte bancaire en France
544 millions d’euros de perte en France en 2013 62 % de la fraude à la carte bancaire en Europe avec le Royaume-Uni 20 dollars : prix...
[ IT ] business
La fraude à la carte bancaire en France
544 millions d’euros de perte en France en 2013 62 % de la fraude à la carte bancaire en Europe avec le Royaume-Uni 20 dollars : prix...
[ Cybersecurite ] business
La fraude à la carte bancaire en France
544 millions d’euros de perte en France en 2013 62 % de la fraude à la carte bancaire en Europe avec le Royaume-Uni 20 dollars : prix...
[ Cybersecurite ] Solutions
Optimiser la mise en place du système de management de…
Vol de données, intrusions, espionnage industriel, piratage, fuites, hameçonnage, codes malveillants…de nombreuses menaces peuvent porter atteinte à la sécurité de vos informations. Sans outils...
[ Cybersecurite ]
Optimiser la mise en place du système de management de…
Vol de données, intrusions, espionnage industriel, piratage, fuites, hameçonnage, codes malveillants…de nombreuses menaces peuvent porter atteinte à la sécurité de vos informations. Sans outils...
[ Cybersecurite ]
Optimiser la mise en place du système de management de…
Vol de données, intrusions, espionnage industriel, piratage, fuites, hameçonnage, codes malveillants…de nombreuses menaces peuvent porter atteinte à la sécurité de vos informations. Sans outils...
[ IT ] Cybersecurite
Aéroports de Lyon chiffre ses données sensibles
Aéroports de Lyon chiffre ses données sensibles et en garantit l’accès aux employés équipés de PC portables et de tablettes. Partage d’expérience avec Dominique...
[ Cybersecurite ]
Aéroports de Lyon chiffre ses données sensibles
Aéroports de Lyon chiffre ses données sensibles et en garantit l’accès aux employés équipés de PC portables et de tablettes. Partage d’expérience avec Dominique...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc